PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony...

10
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 95 Transport 2013 . Dariusz Laskowski, Piotr ubkowski Wojskowa Akademia Techniczna, Wydzia Elektroniki PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW Rkopis dostarczono, kwiecie 2013 Streszczenie: W artykule przedstawiono nowe podejcie do oszacowania przeywalnoci sieci telein- formatycznych w ujciu struktur topologicznych majcych zastosowanie w systemach transportu szy- nowego. Przeywalno zdefiniowano, jako zdolno systemu (megaukadu) do realizacji usug w od- powiednim czasie przy obecnoci ataków i uszkodze. Do podstawowych miar warunkujcych stan zdatnoci zaproponowano zastosowa wskaniki przeywalnoci odzwierciedlajce poprawno funk- cjonaln systemu. Zasadnicz determinant w badaniach przeywalnoci sieci (systemu) jest odzwier- ciedlenie infrastruktury w procesie symulacji komputerowej. Symulacja dostarcza danych do budowy wiadomoci sytuacyjnej o zdarzeniach zachodzcych w infrastrukturze przez moliwo realizacji licznych scenariuszy odzwierciedlajcych cyber-ataki na infrastruktur przy jednoczesnej prezentacji wyników. Narzdziem wykorzystanym w symulacji jest program NET. Wyniki symulacji kompute- rowych wykazay, e nowe podejcie moe poprawnie odzwierciedla przeywalno sieci teleinfor- matycznych. Dlatego te zaprezentowane podejcie moe by stosowane w postaci wiarygodnego kry- terium oceny wytrzymaoci zarówno rzeczywistych jak i nowo projektowania sieci o wysokiej prze- ywalnoci w szeroko rozumianych systemach transportu ludzi i towarów. Sowa kluczowe: przeywalno, sie teleinformatyczna, system transportu szynowego 1. WSTP W obecnych czasach eksploatuje si rónego rodzaju obiekty techniczne bdce wyni- kiem rozwoju technologii i postpu cywilizacji. Szerokie spektrum waciwoci charakte- ryzujcych wspóczenie konstruowane obiekty techniczne (megaukady) o charakterze systemowym mona podzieli na podzbiory zasadniczych wyróników, którymi s [1]: ludzie (maszynista, administrator sieci) - istotni uczestnicy procesu eksploatacji, rola i znaczenie obiektu (pojazd trakcyjny/drogowy, sie teleinformatyczna) - ele- mentu systemu, uczestnika okrelonych relacji systemu z otoczeniem, zoono struktury i rónorodno funkcji wynikajcych z realizacji zada zasad- niczych (tj. transport ludzi i towaru) oraz zada wspierajcych (tj. przesy danych) warunkujcy poprawnoci realizacji usug sieciowych. Cechy te implikuj specyficzne podejcie do projektowania, metod bada i organizacji procesu eksploatacji obiektów. Na szczególn uwag zasuguje tu zagadnienie miar

Transcript of PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony...

Page 1: PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony graf 1 okrelony przez G = /W, T, P0 (2) gdzie: W={w l: l = 1, L}, przeliczalny zbiór

P R A C E N A U K O W E P O L I T E C H N I K I W A R S Z A W S K I E J z. 95 Transport 2013

.

Dariusz Laskowski, Piotr �ubkowski

Wojskowa Akademia Techniczna, Wydzia� Elektroniki

PRZE YWALNO�CIOWA OCENA POUFNYCH KANA�ÓW

R�kopis dostarczono, kwiecie� 2013

Streszczenie: W artykule przedstawiono nowe podej�cie do oszacowania prze�ywalno�ci sieci telein-formatycznych w uj�ciu struktur topologicznych maj�cych zastosowanie w systemach transportu szy-nowego. Prze�ywalno� zdefiniowano, jako zdolno� systemu (megauk�adu) do realizacji us�ug w od-powiednim czasie przy obecno�ci ataków i uszkodze�. Do podstawowych miar warunkuj�cych stan zdatno�ci zaproponowano zastosowa wska�niki prze�ywalno�ci odzwierciedlaj�ce poprawno� funk-cjonaln� systemu. Zasadnicz� determinant� w badaniach prze�ywalno�ci sieci (systemu) jest odzwier-ciedlenie infrastruktury w procesie symulacji komputerowej. Symulacja dostarcza danych do budowy �wiadomo�ci sytuacyjnej o zdarzeniach zachodz�cych w infrastrukturze przez mo�liwo� realizacji licznych scenariuszy odzwierciedlaj�cych cyber-ataki na infrastruktur� przy jednoczesnej prezentacji wyników. Narz�dziem wykorzystanym w symulacji jest program NET. Wyniki symulacji kompute-rowych wykaza�y, �e nowe podej�cie mo�e poprawnie odzwierciedla prze�ywalno� sieci teleinfor-matycznych. Dlatego te� zaprezentowane podej�cie mo�e by stosowane w postaci wiarygodnego kry-terium oceny wytrzyma�o�ci zarówno rzeczywistych jak i nowo projektowania sieci o wysokiej prze-�ywalno�ci w szeroko rozumianych systemach transportu ludzi i towarów. S�owa kluczowe: prze�ywalno�, sie teleinformatyczna, system transportu szynowego

1. WST�P

W obecnych czasach eksploatuje si� ró�nego rodzaju obiekty techniczne b�d�ce wyni-kiem rozwoju technologii i post�pu cywilizacji. Szerokie spektrum w�a�ciwo�ci charakte-ryzuj�cych wspó�cze�nie konstruowane obiekty techniczne (megauk�ady) o charakterze systemowym mo�na podzieli na podzbiory zasadniczych wyró�ników, którymi s� [1]:

– ludzie (maszynista, administrator sieci) - istotni uczestnicy procesu eksploatacji, – rola i znaczenie obiektu (pojazd trakcyjny/drogowy, sie teleinformatyczna) - ele-

mentu systemu, uczestnika okre�lonych relacji systemu z otoczeniem, – z�o�ono� struktury i ró�norodno� funkcji wynikaj�cych z realizacji zada� zasad-

niczych (tj. transport ludzi i towaru) oraz zada� wspieraj�cych (tj. przesy� danych) warunkuj�cy poprawno�ci realizacji us�ug sieciowych.

Cechy te implikuj� specyficzne podej�cie do projektowania, metod bada� i organizacji procesu eksploatacji obiektów. Na szczególn� uwag� zas�uguje tu zagadnienie miar

Page 2: PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony graf 1 okrelony przez G = /W, T, P0 (2) gdzie: W={w l: l = 1, L}, przeliczalny zbiór

288 Dariusz Laskowski, Piotr ubkowski

.

i kryteriów zdatno�ci elementów sk�adowych, jako integralnej ca�o�ci oraz wzgl�dno� po-j�cia „stan zdatno�ci” w zagadnieniach zwi�zanych z szeroko rozumian� efektywno�ci� i potencjalno�ci� systemu. W tym opracowaniu skupiono rozwa�ania na wybranych aspektach telekomunikacyjnych wyst�puj�cych w systemie transportu szynowego.

2. STAN SYSTEMU

Poj�cie stanu systemu w wielu przypadkach jest warunkowane przez efektywno�, która to z kolei bywa niejednoznacznie rozumiana przez ró�nych autorów. Jedni (Gubin, Matlin) traktuj� j�, jako miar� jako�ci, inni (Dru�ynin, Kontorow) jako rezultat dzia�ania systemu a jeszcze inny (Konieczny) jako miar� u�yteczno�ci. Ze wzgl�du na wieloaspektowo� poj�-cia w dalszej cz��ci artyku�u przyj�to za�o�enia teorii Koniecznego [7].

Nale�y jednak podkre�li, �e z punktu widzenia u�ytkownika systemu (np. sieci tele-komunikacyjnej) wa�n� cech� u�yteczno�ci systemu jest jako� us�ug. Wed�ug definicji Mi�dzynarodowej Unii Telekomunikacyjnej (normy ITU-T E.800) jako� jest definiowa-na, jako zdolno� us�ugowa okre�lona za po�rednictwem dost�pno�ci, ci�g�o�ci i integral-no�ci us�ug, itd. Natomiast w �wietle Polskiej Normy (PN 93/N-50191) jako� us�ugi defi-niowana jest przez zespó� w�a�ciwo�ci us�ugi okre�laj�cych stopie� zaspokojenia potrzeb u�ytkownika. Przyczynami przerw w realizacji us�ugi, kszta�tuj�cymi w�a�ciwo�ci us�ug, s� mi�dzy innymi:

– stany niezdatno�ci komponentów systemu - wynikaj�ce np. z procesu starzenia si�, – czynniki zewn�trzne o charakterze katastroficznym, oddzia�ywuj�ce destrukcyjnie

na elementy sk�adowe sieci, które mo�na podzieli na dwie podstawowe klasy: � �ywio�owe b�d�ce nast�pstwem procesów zachodz�cych w przyrodzie, � wytworzone przez cz�owieka.

Z warunków tych wynika, �e problem zapewnienia wymaganej jako�ci �wiadczonych us�ug sieciowych jest trudny i wymaga zrealizowania wielu przedsi�wzi� natury organi-zacyjno-technicznej powoduj�cych wydatkowanie znacznych nak�adów. Aby mo�na by�o problem ten rozwi�za w sposób zadawalaj�cy u�ytkownika i dostawc� us�ug, nale�y go wnikliwie przebada wykorzystuj�c do tego celu odpowiednie modele analityczne lub/i symulacyjne. Jednym z zasadniczych zagadnie� tego obszaru jest odpowiednie wybranie technicznych wska�ników sieciowych u�atwiaj�cych ocen� (identyfikacj�) stanu funkcjo-nalnej zdatno�ci systemu. Dlatego te� wspomnian� ocen� proponuje si� wykona na pod-stawie wyznaczenia wska�nika prze�ywalno�ci.

Przyjmijmy, �e obiektem analizy jest typowa sie teleinformatyczna (sti) z modelem matematycznym w postaci [4]:

S = /G, {Fz}, {fk}0 (1)

gdzie:

{Fz ; z = }, zbiór funkcji Fz : T � R+, {fk ; k = K,1 }, zbiór funkcji fk : W � R+,

Z,1

Page 3: PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony graf 1 okrelony przez G = /W, T, P0 (2) gdzie: W={w l: l = 1, L}, przeliczalny zbiór

Prze�ywalno�ciowa ocena poufnych kana�ów 289

G to sko�czony graf1 okre�lony przez

G = /W, T, P0 (2) gdzie:

W={wl : l = L,1 }, przeliczalny zbiór wierzcho�ków grafu (w�z�ów sieci), T={tm : m = M,1 }, przeliczalny zbiór ga��zi grafu (linii komunikacyjnych), P � W 1 T 1 W2, trójcz�onowa relacja przyleg�o�ci tak, �e dla ka�dej linii tele-

transmisyjnej tm�T istnieje taka para w�z�ów /wi, wj0, �e /wi, tm, wj0 � P, gdzie wi jest w�z�em pocz�tkowym a wj jest w�z�em ko�cowym.

Dodatkowo przyjmijmy, �e ka�dy element sieci mo�e znajdowa si� w jednym z dwóch mo�liwych stanów:

234

�uszkodzonyjesteelementgdy

zdatnyjesteelementgdyx

i

ii 0

1 (3)

gdzie: xi oznacza stan elementu ei, dla i�[1,m].

�wiadczenie us�ug jest realizowane mi�dzy u�ytkownikami przy��czonymi do okre�lonych w�z�ów a i b, gdzie a�W oraz b�W. W grafie G sieci w�z�y te nazywaj� si� biegunami odpowiednio pocz�tkowym i ko�cowym o postaci zbiorów "={a}�W oraz 5={b}�W. Podanie dla grafu G sieci pary biegunów {",5}, mi�dzy którymi rozpatrywana jest komu-nikacja, umo�liwia rozwa�anie jej zdatno�ci w uj�ciu strukturalnym

Sie� teleinformatyczna jest zdatna wzgl�dem kryterium {",5}, je�eli dla ka�de-go w�z�a a�" i ka�dego w�z�a b�5, dla ",5�G, w grafie G istnieje droga, z�o�o-na ze zdatnych elementów sieci, pomi�dzy a oraz b zapis matematyczny to

234

�6niezdatnajestSTIsie�gdy

zdatnajestSTIsie�gdySTI

01

)( (4)

Zdatno� sieci teleinformatycznej mo�na tak�e przedstawi za pomoc� funkcji struktural-nej okre�lonej na zbiorze wektorów stanów elementów sieci nast�puj�co:

7: S�{0,1} (5)

gdzie:

S = {0,1}(8n) = {x: x = (x1, x2, ..., xn) dla xi�{0,1}} i jest zbiorem stanów sieci; � jest funkcj� binarn� spe�niaj�c� dzia�ania algebry Boola, w zastosowaniu do mo-

delowania zdatno�ci sieci jest funkcj� koherentn�3. Funkcja strukturalna niezawodno�ci 7a9b(x) sieci teleinformatycznej opisanej grafem G jest matematycznym modelem jej stanu zdatno�ci. Znajomo� tej funkcji jest niezb�dna do oblicze� w�asno�ci sti. Wp�yw elementu xi na struktur� sieci 7(x) okre�la zale�no� ������������������������������������������������������������1 Dla grafu sko�czonego suma liczby w�z�ów i linii komunikacyjne :W:+:T:; < jest wielko�ci� sko�czon�. 2 Symbol 1 oznacza iloczyn kartezja�ski. 3 Czyli monotoniczn� i istotn�. Przyjmuje warto� 1 dla stanu zdatno�ci i 0 dla stanu niezdatno�ci sieci.

Page 4: PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony graf 1 okrelony przez G = /W, T, P0 (2) gdzie: W={w l: l = 1, L}, przeliczalny zbiór

290 Dariusz Laskowski, Piotr ubkowski

7(x) = xi (71i ,x) + (1-xi) 7(0i,x) (6)

Zdefiniowane powy�ej aspekty zdatno�ci systemu proponuje si� zastosowa do wyznacze-nia prze�ywalno� sieci teleinformatycznej, któr� zdefiniowano w nast�puj�cy sposób

„Prze�ywalno�� sieci teleinformatycznej [Ep-dys (t)] okre�la si�, jako zdolno�� do realizacji us�ugi sieciowej, dla okre�lonego u�ytkownika, w warunkach oddzia-�ywania wszystkich nara�e oraz do adaptacji posiadanych przez ni� komponen-tów celem przywrócenia poprawno�ci funkcjonowania systemu.

Wyznaczaj�c wska�nik (tj. Ep-dys(t) - potencjalno� dysponowan� [2]) systemu nale�y uwzgl�dni prawdopodobie�stwo rozpocz�cia i/lub kontynuacji realizacji ��danej przez u�ytkownika us�ugi uwzgl�dniaj�ce nat��enie ruchu i wyst�puj�ce w sieci nara�enia oraz jako� pobudze� steruj�cych - co mo�na zapisa nast�puj�co [6]:

! !)(),,,,(,,)( tPentPetPftE Psiiniirdysp �� (7)

gdzie:

Pir(t,ei) – prawdopodobie�stwo „prze�ycia” komponentów sieci ei uwzgl�dniaj�ce ruch i nat�oku zg�aszanych zapotrzebowa� na realizacj� us�ug [3,7]

==>

?

@@A

B���

��

��

� .1

0

)(

!!1),(

l

i

il

llt

ll

l

ll

llir i

al

aewtP ll C�

C��

C�C (8)

gdzie: o * - intensywno� uszkodze� komponentu sieci, o ; - intensywno� napraw komponentu sieci, o t - czas, o al - nat��enie ruchu w ��czu, o l - liczba kana�ów w ��czu,

Pin(t,n,@,ei) - prawdopodobie�stwo „prze�ycia” komponentów sieci ei uwzgl�dniaj�-cych wyst�powanie w chwili t oddzia�ywaniu n–tego nara�enia z @–tego zbioru ty-pów nara�e� np. przy rozk�adzie normalnym [6]:

DE

DFG

D2

D34

==>

?

@@A

B���

� �!

2

exp11 , (n,ue

ndewniin P

rPPeP �'� (9)

gdzie: o Pwn - prawdopodobie�stwo wyst�pienia czynnika destrukcyjnego Uk powodu-

j�cego powstanie n–tego nara�enia z @–tego zbioru typów nara�e�, o Pde - prawdopodobie�stwo destrukcji n–tym nara�eniem z @–tego zbioru typów

nara�e� e komponentu sieci teleinformatycznej, o \ = 0,477 - parametr rozk�adu normalnego, o rn@ - promie� oddzia�ywania n–tego nara�enia z @–tego zbioru typów nara�e�

na komponent sieci teleinformatycznej,

Page 5: PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony graf 1 okrelony przez G = /W, T, P0 (2) gdzie: W={w l: l = 1, L}, przeliczalny zbiór

Prze�ywalno�ciowa ocena poufnych kana�ów 291

o Pue - prawdopodobie�stwo uszkodzenia ei komponentu sieci teleinformatycznej n–tym nara�eniem z @–tego zbioru typów nara�e�,

PPs(t) - prawdopodobie�stwo stanu funkcjonalnej zdatno�ci operatora w chwili t (w dalszej cz��ci przyj�to warto� równ� 1).

3. BADANIA SYMULACYJNE SYSTEMU

W procesie planowania i eksploatacji systemu przeprowadza si� analiz� zbioru warian-tów ró�ni�cych si� mi�dzy sob� struktur�, nasyceniem komponentami komunikacyjnymi oraz nak�adami ekonomicznymi. Dlatego te� celowy jest wykorzystanie odpowiednio oszacowanych warto�ci wska�ników technicznych odnosz�cych si� zarówno do kompo-nentów sieci jak i do sieci w ogólnym uj�ciu.

Ze wzgl�du na z�o�ono� i czasoch�onno� prac zwi�zanych z wyznaczania technicz-nych miar rzeczywistych sti, w praktyce wykonuje si� obliczenia przy wykorzystaniu od-powiednio skonfigurowanej jednostki obliczeniowej i specjalistycznego oprogramowania (np. NET). Umo�liwia to uzyskanie wska�ników stosowanych do oceny prze�ywalno�ci wspó�czesnych sieci z komutacj� kana�ów i pakietów w oparciu o analiz� funkcji struktu-ralnej sieci wykorzystuj�cej ulepszony przez autorów algorytm Datsona-Gobiena [5]. Me-todyka badania prze�ywalno�ci sieci zak�ada poprawno� architektoniczn� w kontek�cie jej funkcjonowania i polega na wykonaniu szeregu czynno�ci, jednymi z nich by�y [9]:

1) Opis topologii sieci teleinformatycznej. 2) Okre�lenie typów i liczby oraz charakterystyk �rodków destrukcyjnych. 3) Opracowanie scenariuszy nara�e�. 4) Wyznaczenie odporno�ci elementów sieci na oddzia�ywanie nara�e�. 5) Uszczegó�owienie kryterium prze�ywalno�ci. 6) Wykonanie oblicze� wska�ników prze�ywalno�ci dla kilku scenariuszy. 7) Analiza otrzymanych wyników.

Badania przyk�adowej sti (Rys.1.) mog� by prowadzone przy ró�nych kryteriach zdatno-�ci sieci tj.: realizowalno� po��cze� mi�dzy wybranymi w�z�ami lub grupami w�z�ów przy uwzgl�dnieniu naturalnych i celowych uszkodze� katastroficznych oraz blokad po-wsta�ych w wyniku nat�oku ruchu sieciowego.

Zasadniczym elementem w strukturze prezentowanego wariantu s� cztery w�z�y - ro-utery szkieletowe, pozosta�e w�z�y podzielono ze wzgl�du na dyslokacj� tj. routery gra-niczne i routery wewn�trzne pe�ni�ce rol� punktów dost�powych dla u�ytkowników i za-pewniaj�ce zwi�kszenie liczby dróg przesy�u danych. Wyposa�enie techniczne w�z�a sie-ciowego stanowi w zasadniczej mierze router z konfiguracj� protoko�ów dynamicznych BGP (ang. Border Gateway Protocol) i OSPF (ang. Open Shortest Path First).

Wykonane badania by�y prowadzone przy ró�nych kryteriach zdatno�ci sieci, a mia-nowicie przy realizacji po��cze� mi�dzy pojedynczymi i grupami w�z�ów oraz przy spój-no�ci sieci w warunkach niestacjonarnych. Ocen� prze�ywalno�ci sti wykonywano w celu wyznaczenia nast�puj�cych wska�ników prze�ywalno�ci:

czystej (Pc) - prawdopodobie�stwo istnienia po��czenia, uwzgl�dniaj�c jedynie zniszczenia elementów sieci spowodowane nara�eniami,

Page 6: PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony graf 1 okrelony przez G = /W, T, P0 (2) gdzie: W={w l: l = 1, L}, przeliczalny zbiór

292 Dariusz Laskowski, Piotr ubkowski

technicznej (Pt) - prawdopodobie�stwo istnienia po��czenia, uwzgl�dniaj�c ��cznie zniszczenia elementów sieci spowodowane nara�eniami oraz uszkodzenia sprz�towe elementów sieci,

funkcjonalnej (Pf) - prawdopodobie�stwo istnienia po��czenia, uwzgl�dniaj�c wyst�-pienie zniszcze� i uszkodze� komponentów sti oraz blokady ��czy spowodowane na-t�okiem ruchu sieciowego.

Rys. 1. Architektura badanej sieci teleinformatycznej

Przyk�adowe dane wej�ciowe stanowi�ce podstaw� bada� symulacyjnych przyj�te do ana-lizy sieci z wykorzystaniem programu NET to:

intensywno� uszkodze�: o w�z�ów / routerów [� = 2,808E-05÷5,505E-04 (h-1)], o ga��zi / zasobów transportowych [� = 1,666E-05 ÷ 1,511E-03 (h-1)],

intensywno� napraw: o w�z�ów / routerów [� = 4,583E-01÷4.8E-01 (h-1)], o ga��zi / zasobów transportowych [� = 2,857E-01 ÷ 2,0E+00 (h-1)],

typu nara�e�: woda (N1), po�ar (N2), kradzie� (N3), dzia�alno� cz�owieka (N4), liczba kana�ów (1÷1E04), nat��enie ruchu (5÷1E03) Erl, d�ugo� linii (3÷20) km,

Page 7: PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony graf 1 okrelony przez G = /W, T, P0 (2) gdzie: W={w l: l = 1, L}, przeliczalny zbiór

Prze�ywalno�ciowa ocena poufnych kana�ów 293

warunki testów: nie- (0÷10 lat) i stacjonarne, przesy� danych odbywa si� w poufnych kana�ach sieci VPN (ang. Virtual Private

Network) z wykorzystaniem protoko�u IPSec (ang. Internet Protocol Security).

4. WYNIKI BADA�

Na podstawie przeprowadzonych scenariuszy (Tablica 1) w demonstratorze sieci telein-formatycznych [9] otrzymano dane wyj�ciowe stanowi�ce podstaw� do wyrysowania przebiegu zmienno�ci warto�ci wymienionych w rozdziale 3 tj.: Pc, Pt i Pf (przyk�ad da-nych – Rys. 2). Spo�ród licznego zbioru raportów wynikowych wybrano przebieg uwzgl�dniaj�cy wszystkich niekorzystne warunki �rodowiskowe obadanego obiektu - sti.

Tablica 1

Przyk�adowe scenariusz badawcze Lp. Parametry symulacji Scenariusz 1 Scenariusz 2 Scenariusz 3 Scenariusz 4 1. Nat��enie ruchu [Erl] 5,4÷98 10÷197 27÷492 54÷985 2. Nara�enia Losowe (N1÷N4) 3. Relacje sieciowe Spójno� (ka�dy z ka�dym) 4. Czas �ycia pakietu (TTL) 255 5. Czas bada� Niestacjonarny 6. Przepustowo� ga��zi 1E02÷1E04 (liczba kana�ów / po��cze�) 7. Bezpiecze�stwo ga��zi Kana�y sieci VPN z wykorzystaniem IPSec. 8. Dane wyj�ciowe Arkusz kalkulacyjny

Rys. 2. Architektura badanej sieci teleinformatycznej – „w�skie gard�a”

00,05

0,10,15

0,20,25

0,3

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

Praw

dopo

dobi

e��t

wo

Czas [h]

Prze�ywalno�� Funkcjonalna dla warunków niestacjonarnych

scenariusz 1 scenariusz 2scenariusz 3 scenariusz 4

Page 8: PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony graf 1 okrelony przez G = /W, T, P0 (2) gdzie: W={w l: l = 1, L}, przeliczalny zbiór

294 Dariusz Laskowski, Piotr ubkowski

Wieloaspektowa analiza otrzymanych wyników umo�liwi�a wskazanie teoretycznie „najbardziej” obci��onych w�z�ów (kolor �ó�ty - Rys 3.) zwanych „w�skimi gard�ami”. Tego rodzaju informacja stanowi podstaw� do rozwa�ania mo�liwo�ci w zakresie zmiany metryki trasowania danych (pakietów, datagramów) czy te� dodania nast�pnych ga��zi (��-czy) oferuj�cych wy�sze warto�ci przep�ywno�ci danych.

Oddzia� 1

Oddzia� 2

Oddzia� 3

Oddzia� 4

INTERNET

Router

Router

RouterRouterRouterRouter Router

Router

Router

Router

Router

Sie z�o�ona

Sie prywatna A Sie prywatna B

Routery graniczne

Routery wewn�trzneRouter Router

Router

Router Router

Router

IPv4/16v24feth 0

feth 1IPv4/16v24

IPv4/16v24feth 0

feth 1IPv4/16v24

IPv4/16v24feth 0

feth 1IPv4/16v24

IPv4/16v24feth 0

feth 1IPv4/16v24

IPv4/16v24feth 0

feth 1IPv4/16v24

FARMA SERWERÓW

Routery graniczne

Routery wewn�trzne

IPv4/16v24feth 0

feth 1IPv4/16v24

IPv4/16v24feth 0

feth 1IPv4/16v24

IPv4/16v24feth 0

feth 1IPv4/16v24

IPv4/16v24feth 0

feth 1IPv4/16v24

IPv4/16v24feth 0

feth 1IPv4/16v24

IPv4/16v24feth 0

feth 1IPv4/16v24

IPv4/16v24feth 0

feth 1IPv4/16v24

Cisco 1812

Cisco 1812

Cisco 2811

CiscoWRVS440

0N

CiscoWRVS440

0N

CiscoWRVS440

0N

CiscoWRVS440

0N

Linksys WRT54G

Linksys WRT54G

Linksys WRT54G

Linksys WRT54G

Linksys WRT54G

Linksys WRT54G

CiscoWRVS440

0N

CiscoWRVS440

0N

e-mail

„W�skie gard�o”

„W�skie gard�o”

Rys. 3. Architektura badanej sieci teleinformatycznej – „w�skie gard�a”

W procesie planowania i eksploatacji systemu (mega systemu) przeprowadza si� analiz� zbioru wariantów ró�ni�cych si� mi�dzy sob� struktur�, nasyceniem komponentami komu-nikacyjnymi oraz nak�adami ekonomicznymi koniecznymi do zapewnienia po��danych w�asno�ci systemów transportu ludzi i towarów.

Page 9: PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony graf 1 okrelony przez G = /W, T, P0 (2) gdzie: W={w l: l = 1, L}, przeliczalny zbiór

Prze�ywalno�ciowa ocena poufnych kana�ów 295

5. WNIOSKI

Uwzgl�dniaj�c przyj�te za�o�enia, dotycz�ce determinant wej�ciowych i otrzymane w wyniku realizacji procedur badawczych wyniki, istniej� uzasadnione podstawy do sprecy-zowania pogrupowanych wniosków wa�nych dla struktur systemowych tj. system trans-portu szynowego i in.:

1) Badanie prze�ywalno�ci sieci jest badaniem analitycznym wykorzystuj�cym szereg uwarunkowa� technicznych zwi�zanych z komponentami sieciowymi i zapotrzebowaniem u�ytkowników na realizacj� us�ug. Wymaga ono zebrania i szczegó�owego opracowania wielu informacji identyfikuj�cych poprawno� funkcjonaln� i odporno� komponentów sieci na niszczenie ró�nymi �rodkami ra�enia (typy �rodków, wytrzyma�o� budynków, bezpiecze�stwo linii komunikacyjnych, zasilanie energetyczne itp.).

2) Koniecznym jest okre�lenie sposobu i metod szkodliwego oddzia�ywania destruktora na komponenty sieci, w tym liczby przeznaczonych do niszczenia sti �rodków oddzia�ywa-nia i ich typy oraz scenariusza post�powania destruktora opartego na posiadanej wiedzy o topologii sieci. W badaniach rzeczywistej sieci okre�lenie odporno�ci elementów sieci na oddzia�ywanie poszczególnych nara�e� powinno by poparte na wykonaniu wiarygodnych bada� lub oszacowa� za pomoc� (np. za pomoc� metody ekspertów).

3) Uzyskana w wyniku badania warto� liczbowa4 wska�nika prze�ywalno�ci b�dzie zawsze liczb� rzeczywist� umo�liwiaj�c� ocen� (identyfikacj�) stanu funkcjonalnej zdat-no�ci systemu. Celowym jest przeanalizowanie mo�liwo�ci zastosowania tego typu bada� zarówno na etapie projektowani jak i w czasie eksploatacji ró�nych typów systemów transportu szynowego wykorzystuj�cych sieci telekomunikacyjne.

Uwzgl�dniaj�c przeprowadzone badania mo�na stwierdzi, �e zaproponowane wska�-niki prze�ywalno�ci mog� stanowi tzw. „warto� dodan�” np. w procesie zarz�dzania ja-ko�ci� us�ug sieciowych w systemach transportu ludzi i towarów. Zastosowana metodyka i narz�dzie jest przydatne do oszacowania w�asno�ci systemowych projektowanych lub obecnie eksploatowanych obiektów o strukturze systemowej. Niew�tpliw� zalet� tego rozwi�zania jest mo�liwo� deklarowania wielu ró�norodnych wewn�trznych i zewn�trz-nych oddzia�ywa� na system wywo�ywanych zarówno celowo przez destruktora jak i nie-zamierzenie przez uprawnionego u�ytkownika, maj�cych wp�yw na stan zdatno�ci. Dlate-go te� dla wielu wariantów bada� systemu, otrzymane wynik mo�na interpretowa, jako zbli�one do rzeczywistych. Istniej�, wi�c uzasadnione podstawy do stwierdzenia, �e przed-stawiona w ogólnym zarysie metoda oszacowania prze�ywalno�ci sieci telekomunikacyj-nej posiada mo�e bezpo�redni wp�yw na oczekiwana funkcjonalno� systemów transpor-towych.

Bibliografia

1. B�dkowski L., D�browski L., Laskowski D.: Nadmiar wymaga� u�ytkowych przyczyn� okresowej nie-zdatno�ci systemu, ZSN, Szczyrk 2005r.

2. D�browski T.: Diagnozowanie systemów antropotechnicznych w uj�ciu potencja�owo-efektowym, Roz-prawa habilitacyjna, WAT Warszawa, 2001r.

������������������������������������������������������������4 Z przedzia�u zamkni�tego <0,1>.

Page 10: PRZEYWALNOCIOWA OCENA POUFNYCH KANAÓW · Przeywalnociowa ocena poufnych kanaów 289 G to skoczony graf 1 okrelony przez G = /W, T, P0 (2) gdzie: W={w l: l = 1, L}, przeliczalny zbiór

296 Dariusz Laskowski, Piotr ubkowski

3. Ireson W.G.: Handbook of Reliability Engineering and management, McGraw-Hill, New York, 1996r. 4. Karpi�ski J., Korczak E.: Metody oceny niezawodno�ci dwustanowych systemów technicznych, Omni-

tech Press, IBS PAN, Warszawa, 1990r. 5. Korczak E.: Dokumentacja techniczna programu NET, WAT, Warszawa 1996r. 6. Laskowski D.: Problems of Dependability and Modeling Application of Unimpairability and Conges-

tion Indices in Defining Survivability of a Teleinformation Network (STI), Dependability and Computer Systems - DepCoS-RELCOMEX'11, Wroclaw University of Technology, p. 173-190, Wroclaw, 2011.

7. Misra K.B.: Reliability Analysis and Prediction, Elsevier, New York, 1992r. 8. Sienkiewicz P.: Teoria efektywno�ci systemów, Ossolineum, Warszawa 1987r. 9. Projekt wdro�eniowy INNOTECH-K1/IN2/14/181896/NCBR/12 pt. Wykonanie prototypu bezpieczne-

go systemu do przesy�ania danych pomi�dzy ró�nymi sieciami niejawnymi z wykorzystaniem sieci pu-blicznych (2012 ÷ 2017).

SURVIVABILITY ASSESSMENT OF CONFIDENTIAL CHANNELS

Summary: A new measure for survivability of data communication networks (rain systems) based upon top-ological structures is presented. Survivability is the ability of a system to fulfill its mission, in a timely man-ner, in the presence of attacks, accidents and failures. One approach to investigating the survivability of the network (system) is a simulation of the infrastructure. The simulation tool – NET is introduced. The simula-tion can help people to better understand the infrastructure by being able to run scenarios of simulated cyber-attacks against the infrastructure and to view the results. The computer simulation results have shown that the new measure can well reflect the survivability of networks. It can be used as a reliable criterion for estimat-ing the survivability of networks and for networks design with high survivability in the wider transport sys-tems for people and commodity. Keywords: survivability, confidential channels, network